يعد تتبع المستخدمين رقميا أحد أبرز الأمور التي يتساءل عديد حولها وإلى أين يمكن أن يصل هذا التتبع من حيث الوصول إلى المعلومات، وتعد شبكات التواصل الاجتماعي والتطبيقات من أشهر وأكثر الوسائل استخداما في العالم للتواصل والتفاعل مع الآخرين، ومع ذلك، فإن استخدام هذه الشبكات والتطبيقات يعني أيضا أن المستخدمين يقدمون لها بيانات شخصية حساسة مثل المواقع التي يزورونها والمعلومات التي يشاركونها مع الآخرين، دون علم كثير منهم عن مدى خصوصيتهم وحماية بياناتهم الشخصية على هذه الشبكات الاجتماعية والتطبيقات. وتعمل الشبكات الاجتماعية والتطبيقات على تتبع بيانات المستخدمين بهدف تحسين خدماتها وتقديم إعلانات مستهدفة، حيث تعمل من خلال جمع وتتبع بيانات المستخدمين على معرفة تفضيلات المستخدمين بشكل أفضل، واقتراح المنتجات والخدمات التي قد تعجبهم، إضافة إلى توفير نصوص وصور أكثر تأثيرا في مواقع الويب ورسائل البريد الإلكتروني، إذ تختبر الشركات خيارات التسمية التوضيحية والعناوين والشعارات المختلفة، واختيار تلك التي يركز عليها العملاء أكثر، كما تتمكن الشركات من تحديد الأقسام الأكثر رواجا، في تطبيق الهاتف الذكي أو موقع الويب، وكيفية تفاعل المستخدم معها واختبار المنتجات والخدمات والميزات الجديدة، أو بيع بيانات سلوكيات المستخدمين والتفضيلات لجهات أخرى، فعلى سبيل المثال، يمكن لتطبيق الحجز عبر الإنترنت تتبع المواقع التي يزورها المستخدمون لتوفير العروض الترويجية المناسبة لهم، ويمكن لتطبيق التواصل الاجتماعي تتبع المشاركات التي يعجب بها المستخدمون لتقديم محتوى مماثل. ومع ذلك، فإن بعض المستخدمين يشعرون بعدم الارتياح تجاه هذا النوع من التتبع، ويعدونه يشكل انتهاكا لخصوصيتهم. وبالتالي، يجب على الشركات التي تدير هذه الشبكات والتطبيقات أن تعمل على توفير خيارات للمستخدمين للسيطرة على خصوصيتهم وتحديد البيانات التي يرغبون في مشاركتها، وحتى في حال عدم توافر هذه الخيارات، يجب أن يكون المستخدمون حذرين فيما يتعلق بما يشاركونه على هذه الشبكات والتطبيقات، وأن يتحققوا من سياسات الخصوصية وشروط الاستخدام قبل استخدامها، كما يجب عليهم تفعيل خيارات الخصوصية المتاحة على هذه الشبكات والتطبيقات، وعدم مشاركة أي معلومات شخصية حساسة إذا لم يكن ذلك ضروريا. ولا تعد الجهات التسويقية وشركات التكنولوجيا هي الوحيدة التي تستخدم برامج الويب للتتبع، ولكن يستخدمها مجرمو الإنترنت أيضا، حيث تعد برامج الويب المخصصة للتتبع وسيلة مريحة لإجراء استطلاع أولي لهجمات البريد الإلكتروني الموجهة مثل التصيد الاحتيالي، واختراق البريد الإلكتروني للأعمال، فهي تساعد المحتالين على معرفة الوقت الذي يتحقق فيه ضحاياهم من بريدهم الإلكتروني لاختيار أفضل وقت للهجوم، ويمكن تسريب معلومات المستخدم، بما يشمل بيانات السلوك والاهتمامات، في أعقاب تعرض الشركات لهجمات إلكترونية، ويمكن استخدام المعلومات المسروقة في عمليات احتيال مختلفة. وبالنسبة إلى الشركات، لا يمكن التحكم في التسريبات والاختراقات التي تحدث للشركات، ولكن يمكن التأكد من أن خوادم الشركات العملاقة في التكنولوجيا تجمع أقل قدر ممكن من البيانات، لذلك تعكف الشركات على منع التحميل التلقائي للصور في البريد الإلكتروني، فعند إعداد البريد الإلكتروني في هاتف أو حاسوب أو في خدمات العميل المستندة إلى الويب، تعمل أقسام تقنية المعلومات على التأكد من تفعيل الإعداد الذي يحظر عرض الصور تلقائيا، كما تستخدم برامج حظر التتبع والتي تعمل على منع معظم برامج الويب الملحقة للتتبع من التحميل، ويمكن العثور على إعدادات التصفح الخاصة في متصفحات الإنترنت، كما تجب حماية الاتصال الخاص بالإنترنت. وعلى مستوى الأفراد، هناك عديد من الأدوات المتاحة للمستخدمين لمعرفة من يتتبعهم على الويب، ومن بينها، خيارات الخصوصية المتاحة في المتصفحات، حيث توفر معظم المتصفحات خيارات للخصوصية تتيح للمستخدمين تحديد البيانات التي يرغبون في مشاركتها مع المواقع التي يزورونها، ومنع المواقع من استخدام ملفات تعريف الارتباط والتتبع، كما يجب التركيز على الامتدادات المتاحة للمتصفحات، حيث يوفر عديد من الامتدادات المتاحة للمتصفحات خيارات للتحكم في التتبع، إلى جانب أدوات التحليل المتاحة على الويب التي توفر معلومات حول المواقع التي تتبع المستخدمين، إضافة إلى الاعتماد على تطبيقات التتبع على الهاتف المحمول، حيث توفر بعض تطبيقات التتبع على الهاتف المحمول خيارات للمستخدمين تتيح لهم معرفة المواقع التي تتبعهم والتحكم في البيانات التي يتم جمعها عنهم. ومن المهم للمستخدمين الحرص على حماية خصوصيتهم على الويب، وذلك عن طريق اتخاذ الإجراءات اللازمة للتحكم في البيانات التي يتم جمعها عنهم، والتأكد من أن الخيارات المتاحة في المتصفحات تم تفعيلها، واستخدام الأدوات المتاحة للتحكم في التتبع، كما يجب عليهم الحذر من المواقع غير الموثوقة التي تتبع الزوار بطرق غير مشروعة، والتأكد من تحديث برامج الحماية الخاصة بهم بشكل منتظم.
مشاركة :